CN114301850B - 一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法 - Google Patents
一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法 Download PDFInfo
- Publication number
- CN114301850B CN114301850B CN202111474143.2A CN202111474143A CN114301850B CN 114301850 B CN114301850 B CN 114301850B CN 202111474143 A CN202111474143 A CN 202111474143A CN 114301850 B CN114301850 B CN 114301850B
- Authority
- CN
- China
- Prior art keywords
- model
- network
- traffic
- compression
- military communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006835 compression Effects 0.000 title claims abstract description 73
- 238000007906 compression Methods 0.000 title claims abstract description 73
- 238000004891 communication Methods 0.000 title claims abstract description 66
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012549 training Methods 0.000 claims abstract description 38
- 230000008485 antagonism Effects 0.000 claims abstract description 7
- 238000013140 knowledge distillation Methods 0.000 claims abstract description 4
- 238000013528 artificial neural network Methods 0.000 claims description 10
- 238000013527 convolutional neural network Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 claims description 6
- 230000004913 activation Effects 0.000 claims description 3
- 210000002569 neuron Anatomy 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 11
- 238000013136 deep learning model Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013135 deep learning Methods 0.000 description 3
- 238000003062 neural network model Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法,包括如下步骤:S10,构建并训练军用通信加密流量识别的大模型;S20,建立用于加密流量识别的压缩模型;S30,构建并训练生成加密流量的生成网络;S40,使用生成的加密流量并结合知识蒸馏方式训练压缩模型,获得训练好的压缩模型;S50,采用训练好的压缩模型进行军用通信加密流量识别。本发明能够解决军用通信加密流量难以获得的问题,同时可以部署在功耗受限的军用设备(机载、手持、肩载设备)上。该方法鲁棒性较强、工作场景可以是军用自组网或军用传感网。
Description
技术领域
本发明涉及无线通信技术领域,具体而言,涉及一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法。
背景技术
军事通信网络面向军事任务,提供可靠的、准确的信息传输。军事通信网络与一般的民用网络不同,表现在:(1)通信系统要求更高。更注重通信的管理,比如个呼、组呼、紧急呼叫、多优先级、空中加密、端到端加密等。(2)终端要求更严格。更强调终端的可靠性、安全性以及信息传输的低时延性,通信设备体积以及功耗更小。随着5G和国防信息化的发展,军事网络中的业务类型越来越复杂,军用通信的加密流量(如用于作战指挥的视频、图像、语音、文本等通信流量)急剧增长。对军事加密流量的正确分析有助于实现对军事网络的智能化管理和资源的合理分配。更具体地,可以通过流量识别技术以获得不同的音频、视频流量,进而根据流量占据的带宽大小为之分配带宽,实现网络资源的合理分配;还可以是根据流量识别的结果按照流量的优先级对每一类流量进行排序,先转发优先级高的流量,从而减少相应的作战指挥信息的传输时延;此外,通过对流经某个设备的流量进行分析,可以发现攻击者的恶意流量类型,进而保障军事通信的安全性。
传统的流量分类技术有基于端口的、基于有效载荷的和基于机器学习的。这些技术都基于预先定义的特征库并假设每一类流量可以用一系列唯一与之匹配的特征进行区分。通过对接收到的流量的特征(如数据包的长度、持续时间等)与预先定义的特征库进行比较实现流量的分类。但是,这些传统的流量识别技术只适用于非加密的通信流量,网络数据包被加密以后,传统的流量识别技术无法解析数据包的内容,因此,其分类准确率很低。考虑到军用通信中大多都是加密流量,因此这些技术不适用于军用通信中加密流量的识别。
基于深度学习的流量识别技术无需提前进行流量数据特征库的建立,它可以直接从原始流量数据中提取特征,对加密和非加密的通信流量都可以进行识别。使用深度神经网络进行加密流量识别的过程通常包括以下几个步骤:加密流量数据库的建立、深度神经网络模型的构建、深度神经网络模型的训练以及评估、对训练好的深度学习模型的部署以实现加密流量的识别。Tian Shiming等人将深度学习用于流量分类,他们使用多层感知机模型实现了流量协议的分类,王伟等人首先将流量数据统一为784字节数据,将流量数据转化成灰度图像输入卷积神经网络进行分类。J.Zhang等人提出了一种基于原型系统的恶意流量分类系统,该系统鲁棒性较高、可以识别出训练阶段未出现的流量。以上提到的深度学习模型对加密流量的识别都取得了较高的准确率,然而,这些方法也存在一些弊端。(1)深度学习模型在训练时依赖于庞大的流量数据集,由于隐私问题,军用通信加密流量难以获得。(2)军用设备(手持、机载)存储空间有限,深度学习模型庞大,难以在这些设备上部署深度神经网络模型。这限制了基于深度学习的加密流量识别技术在军用通信中的发展。
生成对抗网络是一种无监督的深度学习模型,它依据真实的数据分布,产生和真实数据相似度很高的假的数据。生成对抗网络包括生成器和判别器,生成器的目标是产生尽可能符合真实数据分布的假的数据,判别器的目标是要更准确的判断出某个数据是真实的还是虚假的。有些研究利用生成对抗网络进行了图像数据集的增强,A.Dubey等人以应用程序的数据分布为条件,使用生成对抗网络产生不同的应用程序数据来解决网络流量分类中的数据不平衡问题。尽管生成对抗网络在数据集增强方面取得了不错的表现,很少有研究侧重于利用生成对抗网络解决军用通信中加密流量数据集难以获得的问题。
发明内容
本发明旨在提供一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法,以解决上述军用通信加密流量识别存在的问题。
本发明提供的一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法,包括如下步骤:
S10,构建并训练军用通信加密流量识别的大模型;
S20,建立用于加密流量识别的压缩模型;
S30,构建并训练生成加密流量的生成网络;
S40,使用生成的加密流量并结合知识蒸馏方式训练压缩模型,获得训练好的压缩模型;
S50,采用训练好的压缩模型进行军用通信加密流量识别。
进一步的,步骤S10包括如下子步骤:
S11,采集某个基地的军用通信加密流量;
S12,对采集的加密流量进行数据预处理,建立原始加密流量数据集;
S13,构建军用通信加密流量识别的大模型;此大模型是一个具有参数量R的深度神经网络,该深度神经网络是一个包括卷积层和全连接层的卷积神经网络;
S14,使用原始加密流量数据集训练军用通信加密流量识别的大模型,得到训练好的军用通信加密流量识别的大模型。
进一步的,步骤S20包括如下子步骤:
S21,确定裁剪比例F(0<F<1);
S22,基于确定的裁剪比例F对所述大模型进行不同程度地裁剪,得到用于加密流量识别的压缩模型;该压缩模型是一个具有参数量Q的深度神经网络,该深度神经网络是一个包括卷积层和全连接层的卷积神经网络;Q=(1-F)R<R。
进一步的,所述压缩模型的结构如下:
(1)压缩模型的层数L,包括L1层卷积层和L2层全连接层,且L1+L2=L;
(2)每层卷积层包含Tm个卷积核,每个卷积核的尺寸为Wm×Hm,其中,m=1,2…,L1;
(3)每层全连接层包含Vs(s=1,2,…,L2)个神经元;
(4)激活函数为f2(·)。
进一步的,步骤S30包括如下子步骤:
S31,对生成网络G的权重参数进行随机初始化,设置生成网络G的训练总周期为P1;
S32,随机产生n个噪声数据,记作{z1,z2,…,zn};
S33,将n个噪声数据{z1,z2,…,zn}输入到生成网络G,产生n个虚假的加密流量,记作{x1,x2,…,xn},其中,xi=G(zi),i=1,2,…,n;
S34,下载训练好的军用通信加密流量识别的大模型,将该大模型作为判别模型,记作D,将n个虚假的加密流量{x1,x2,…,xn}输入到判别模型D中,产生概率输出其中/>是一个C维的列向量,C表示加密流量的类别数目;
S35,根据公式(1),判断每一个虚假的加密流量xi所属的类别li,其中,li∈(1,2,…,C);
S36,根据公式(2),计算损失函数loss1的值,用该值反向更新生成网络G的权重参数,其中,f1(·)表示交叉熵损失函数;
S37,重复步骤S32~S36的训练过程直到达到生成网络G的训练总周期P1以后结束,保存生成网络G的结构以及参数,即得到训练好的生成网络G。
可选的,所述生成网络为卷积神经网络或者多层感知机网络。
进一步的,步骤S40包括如下子步骤:
S41,下载训练好的军用通信加密流量识别的大模型,将该大模型用作教师模型并记作T,下载训练好的生成网络G;
S42,将步骤S20建立的用于加密流量识别的压缩模型记作A,对压缩模型A的权重参数进行随机初始化,设置压缩模型的训练总周期为P2;
S43,将训练好的生成网络G产生的t个虚假的加密流量{d1,d2,…,dt}分别输入到教师模型T中,得到教师模型T的最后一层的输出特征图集合和概率值集合该概率值集合/>中每一个元素均是一个C维的列向量,C表示加密流量的类别数目;
S44,将训练好的生成网络G产生的t个虚假的加密流量{d1,d2,…,dt}分别输入到压缩模型A中,得到压缩模型A的最后一层的输出特征图集合和概率值集合该概率值集合/>中每一个元素均是一个C维的列向量,C表示加密流量的类别数目;
S45,根据公式(3),计算损失函数loss2的值,用该值反向更新压缩模型A的权重参数,其中,f1(·)表示交叉熵损失函数,α∈(0,1)是一个权重因子,||·||1表示1-范数;
S46,重复步骤S43~S45的训练过程直到达到压缩模型A的训练总周期P2以后结束,保存压缩模型A的结构以及参数,即得到训练好的压缩模型。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明实现了一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法,能够解决军用通信加密流量难以获得的问题,同时可以部署在功耗受限的军用设备(机载、手持、肩载设备)上。该方法鲁棒性较强、工作场景可以是军用自组网或军用传感网。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例的基于生成对抗网络与模型压缩的军用通信加密流量识别方法的流程图。
图2为本发明实施例中训练生成网络的流程图。
图3为本发明实施例中训练压缩模型的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
如图1所示,本实施例提出一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法,包括如下步骤:
S10,构建并训练军用通信加密流量识别的大模型:
S11,采集某个基地的军用通信加密流量;
S12,对采集的加密流量进行数据预处理,建立原始加密流量数据集;
S13,构建军用通信加密流量识别的大模型;此大模型是一个具有参数量R的深度神经网络,该深度神经网络是一个包括卷积层和全连接层的卷积神经网络;
S14,使用原始加密流量数据集训练军用通信加密流量识别的大模型,得到训练好的军用通信加密流量识别的大模型。该训练好的军用通信加密流量识别的大模型具有识别准确率高、模型复杂的特点。
S20,建立用于加密流量识别的压缩模型:
S21,确定裁剪比例F(0<F<1);
S22,基于确定的裁剪比例F对所述大模型进行不同程度地裁剪,得到用于加密流量识别的压缩模型;该压缩模型是一个具有参数量Q的深度神经网络,该深度神经网络是一个包括卷积层和全连接层的卷积神经网络;Q=(1-F)R<R。所述压缩模型的结构如下:
(1)压缩模型的层数L,包括L1层卷积层和L2层全连接层,且L1+L2=L;
(2)每层卷积层包含Tm个卷积核,每个卷积核的尺寸为Wm×Hm,其中,m=1,2…,L1;
(3)每层全连接层包含Vs(s=1,2,…,L2)个神经元;
(4)激活函数为f2(·),可以设为ReLU函数。
S30,构建并训练生成加密流量的生成网络;
由于军用通信加密流量具有高度隐私性,因此所述原始加密流量数据集中包含大量的敏感数据,一般不对外公开。为了解决军用通信加密流量难以获得的问题,本实施例基于生成网络产生虚假的军用通信加密流量(即,将随机的噪声数据映射为与真实的加密流量相似度很高的生成数据)来进一步训练压缩模型。所述生成网络可以是卷积神经网络或者多层感知机网络。如图2所示,具体包括如下子步骤:
S31,对生成网络G的权重参数进行随机初始化,设置生成网络G的训练总周期为P1;
S32,随机产生n个噪声数据,记作{z1,z2,…,zn};
S33,将n个噪声数据{z1,z2,…,zn}输入到生成网络G,产生n个虚假的加密流量,记作{x1,x2,…,xn},其中,xi=G(zi),i=1,2,…,n;
S34,下载训练好的军用通信加密流量识别的大模型,将该大模型作为判别模型,记作D,将n个虚假的加密流量{x1,x2,…,xn}输入到判别模型D中,产生概率输出其中/>是一个C维的列向量,C表示加密流量的类别数目;
S35,根据公式(1),判断每一个虚假的加密流量xi所属的类别li,其中,li∈(1,2,…,C);
S36,根据公式(2),计算损失函数loss1的值,用该值反向更新生成网络G的权重参数,其中,f1(·)表示交叉熵损失函数;
S37,重复步骤S32~S36的训练过程直到达到生成网络G的训练总周期P1以后结束,保存生成网络G的结构以及参数,即得到训练好的生成网络G。
S40,使用生成的加密流量并结合知识蒸馏方式训练压缩模型,获得训练好的压缩模型;如图3所示,具体包括如下子步骤:
S41,下载训练好的军用通信加密流量识别的大模型,将该大模型用作教师模型并记作T,下载训练好的生成网络G;
S42,将步骤S20建立的用于加密流量识别的压缩模型记作A,对压缩模型A的权重参数进行随机初始化,设置压缩模型的训练总周期为P2;
S43,将训练好的生成网络G产生的t个虚假的加密流量{d1,d2,…,dt}分别输入到教师模型T中,得到教师模型T的最后一层的输出特征图集合和概率值集合/>该概率值集合/>中每一个元素均是一个C维的列向量,C表示加密流量的类别数目;
S44,将训练好的生成网络G产生的t个虚假的加密流量{d1,d2,…,dt}分别输入到压缩模型A中,得到压缩模型A的最后一层的输出特征图集合和概率值集合该概率值集合/>中每一个元素均是一个C维的列向量,C表示加密流量的类别数目;
S45,根据公式(3),计算损失函数loss2的值,用该值反向更新压缩模型A的权重参数,其中,f1(·)表示交叉熵损失函数,α∈(0,1)是一个权重因子,||·||1表示1-范数;
S46,重复步骤S43~S45的训练过程直到达到压缩模型A的训练总周期P2以后结束,保存压缩模型A的结构以及参数,即得到训练好的压缩模型。
S50,采用训练好的压缩模型进行军用通信加密流量识别。将训练好的识别准确率高的压缩模型部署在各个军用设备上,以实现对军用通信加密流量的识别。
如此,本发明实现了一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法,能够解决军用通信加密流量难以获得的问题,同时可以部署在功耗受限的军用设备(机载、手持、肩载设备)上。该方法鲁棒性较强、工作场景可以是军用自组网或军用传感网。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法,其特征在于,包括如下步骤:
S10,构建并训练军用通信加密流量识别的大模型;
S20,建立用于加密流量识别的压缩模型;
S30,构建并训练生成加密流量的生成网络;
S40,使用生成的加密流量并结合知识蒸馏方式训练压缩模型,获得训练好的压缩模型;
S50,采用训练好的压缩模型进行军用通信加密流量识别;
步骤S30包括如下子步骤:
S31,对生成网络G的权重参数进行随机初始化,设置生成网络G的训练总周期为P1;
S32,随机产生n个噪声数据,记作{z1,z2,…,zn};
S33,将n个噪声数据{z1,z2,…,zn}输入到生成网络G,产生n个虚假的加密流量,记作{x1,x2,…,xn},其中,xi=G(zi),i=1,2,…,n;
S34,下载训练好的军用通信加密流量识别的大模型,将该大模型作为判别模型,记作D,将n个虚假的加密流量{x1,x2,…,xn}输入到判别模型D中,产生概率输出其中/>是一个C维的列向量,C表示加密流量的类别数目;
S35,根据公式(1),判断每一个虚假的加密流量xi所属的类别li,其中,li∈(1,2,…,C);
S36,根据公式(2),计算损失函数loss1的值,用该值反向更新生成网络G的权重参数,其中,f1(·)表示交叉熵损失函数;
S37,重复步骤S32~S36的训练过程直到达到生成网络G的训练总周期P1以后结束,保存生成网络G的结构以及参数,即得到训练好的生成网络G;
步骤S40包括如下子步骤:
S41,下载训练好的军用通信加密流量识别的大模型,将该大模型用作教师模型并记作T,下载训练好的生成网络G;
S42,将步骤S20建立的用于加密流量识别的压缩模型记作A,对压缩模型A的权重参数进行随机初始化,设置压缩模型的训练总周期为P2;
S43,将训练好的生成网络G产生的t个虚假的加密流量{d1,d2,…,dt}分别输入到教师模型T中,得到教师模型T的最后一层的输出特征图集合和概率值集合该概率值集合/>中每一个元素均是一个C维的列向量,C表示加密流量的类别数目;
S44,将训练好的生成网络G产生的t个虚假的加密流量{d1,d2,…,dt}分别输入到压缩模型A中,得到压缩模型A的最后一层的输出特征图集合和概率值集合该概率值集合/>中每一个元素均是一个C维的列向量,C表示加密流量的类别数目;
S45,根据公式(3),计算损失函数loss2的值,用该值反向更新压缩模型A的权重参数,其中,f1(·)表示交叉熵损失函数,α∈(0,1)是一个权重因子,||·||1表示1-范数;
S46,重复步骤S43~S45的训练过程直到达到压缩模型A的训练总周期P2以后结束,保存压缩模型A的结构以及参数,即得到训练好的压缩模型。
2.根据权利要求1所述的基于生成对抗网络与模型压缩的军用通信加密流量识别方法,其特征在于,步骤S10包括如下子步骤:
S11,采集某个基地的军用通信加密流量;
S12,对采集的加密流量进行数据预处理,建立原始加密流量数据集;
S13,构建军用通信加密流量识别的大模型;此大模型是一个具有参数量R的深度神经网络,该深度神经网络是一个包括卷积层和全连接层的卷积神经网络;
S14,使用原始加密流量数据集训练军用通信加密流量识别的大模型,得到训练好的军用通信加密流量识别的大模型。
3.根据权利要求2所述的基于生成对抗网络与模型压缩的军用通信加密流量识别方法,其特征在于,步骤S20包括如下子步骤:
S21,确定裁剪比例F(0<F<1);
S22,基于确定的裁剪比例F对所述大模型进行不同程度地裁剪,得到用于加密流量识别的压缩模型;该压缩模型是一个具有参数量Q的深度神经网络,该深度神经网络是一个包括卷积层和全连接层的卷积神经网络;Q=(1-F)R<R。
4.根据权利要求3所述的基于生成对抗网络与模型压缩的军用通信加密流量识别方法,其特征在于,所述压缩模型的结构如下:
(1)压缩模型的层数L,包括L1层卷积层和L2层全连接层,且L1+L2=L;
(2)每层卷积层包含Tm个卷积核,每个卷积核的尺寸为Wm×Hm,其中,m=1,2…,L1;
(3)每层全连接层包含Vs(s=1,2,…,L2)个神经元;
(4)激活函数为f2(·)。
5.根据权利要求1所述的基于生成对抗网络与模型压缩的军用通信加密流量识别方法,其特征在于,所述生成网络为卷积神经网络或者多层感知机网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111474143.2A CN114301850B (zh) | 2021-12-03 | 2021-12-03 | 一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111474143.2A CN114301850B (zh) | 2021-12-03 | 2021-12-03 | 一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114301850A CN114301850A (zh) | 2022-04-08 |
CN114301850B true CN114301850B (zh) | 2024-03-15 |
Family
ID=80966348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111474143.2A Active CN114301850B (zh) | 2021-12-03 | 2021-12-03 | 一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114301850B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174170B (zh) * | 2022-06-23 | 2023-05-09 | 东北电力大学 | 一种基于集成学习的vpn加密流量识别方法 |
CN115694947B (zh) * | 2022-10-26 | 2024-04-16 | 四川大学 | 基于对抗生成dqn的网络加密流量威胁样本生成机制方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9356876B1 (en) * | 2013-11-24 | 2016-05-31 | Cisco Technology, Inc. | System and method for classifying and managing applications over compressed or encrypted traffic |
CN109670501A (zh) * | 2018-12-10 | 2019-04-23 | 中国科学院自动化研究所 | 基于深度卷积神经网络的物体识别与抓取位置检测方法 |
CN110012029A (zh) * | 2019-04-22 | 2019-07-12 | 中国科学院声学研究所 | 一种区分加密和非加密压缩流量的方法和系统 |
CN110059747A (zh) * | 2019-04-18 | 2019-07-26 | 清华大学深圳研究生院 | 一种网络流量分类方法 |
CN110247930A (zh) * | 2019-07-01 | 2019-09-17 | 北京理工大学 | 一种基于深度神经网络的加密网络流量识别方法 |
CN111723846A (zh) * | 2020-05-20 | 2020-09-29 | 中国人民解放军战略支援部队信息工程大学 | 基于随机性特征的加密和压缩流量识别方法及装置 |
CN112003870A (zh) * | 2020-08-28 | 2020-11-27 | 国家计算机网络与信息安全管理中心 | 一种基于深度学习的网络加密流量识别方法及装置 |
CN112367273A (zh) * | 2020-10-30 | 2021-02-12 | 上海瀚讯信息技术股份有限公司 | 基于知识蒸馏的深度神经网络模型的流量分类方法及装置 |
CN112633475A (zh) * | 2020-12-21 | 2021-04-09 | 浙江科技学院 | 大规模网络突发流量识别模型、方法及模型的训练方法 |
CN112822189A (zh) * | 2021-01-04 | 2021-05-18 | 中国电力科学研究院有限公司 | 一种流量识别方法及装置 |
CN113067839A (zh) * | 2021-06-02 | 2021-07-02 | 中国人民解放军国防科技大学 | 一种基于多模态神经网络的恶意加密流量检测方法 |
CN113162908A (zh) * | 2021-03-04 | 2021-07-23 | 中国科学院信息工程研究所 | 一种基于深度学习的加密流量检测方法及系统 |
CN113676348A (zh) * | 2021-08-04 | 2021-11-19 | 南京赋乐科技有限公司 | 一种网络通道破解方法、装置、服务器及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7225324B2 (en) * | 2002-10-31 | 2007-05-29 | Src Computers, Inc. | Multi-adaptive processing systems and techniques for enhancing parallelism and performance of computational functions |
US8539221B2 (en) * | 2009-03-27 | 2013-09-17 | Guavus, Inc. | Method and system for identifying an application type of encrypted traffic |
US7957319B2 (en) * | 2009-05-08 | 2011-06-07 | Blue Coat Systems, Inc. | Classification techniques for encrypted network traffic |
WO2013187963A2 (en) * | 2012-03-30 | 2013-12-19 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for rapid filtering of opaque data traffic |
US10454961B2 (en) * | 2016-11-02 | 2019-10-22 | Cujo LLC | Extracting encryption metadata and terminating malicious connections using machine learning |
CN108846355B (zh) * | 2018-06-11 | 2020-04-28 | 腾讯科技(深圳)有限公司 | 图像处理方法、人脸识别方法、装置和计算机设备 |
-
2021
- 2021-12-03 CN CN202111474143.2A patent/CN114301850B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9356876B1 (en) * | 2013-11-24 | 2016-05-31 | Cisco Technology, Inc. | System and method for classifying and managing applications over compressed or encrypted traffic |
CN109670501A (zh) * | 2018-12-10 | 2019-04-23 | 中国科学院自动化研究所 | 基于深度卷积神经网络的物体识别与抓取位置检测方法 |
CN110059747A (zh) * | 2019-04-18 | 2019-07-26 | 清华大学深圳研究生院 | 一种网络流量分类方法 |
CN110012029A (zh) * | 2019-04-22 | 2019-07-12 | 中国科学院声学研究所 | 一种区分加密和非加密压缩流量的方法和系统 |
CN110247930A (zh) * | 2019-07-01 | 2019-09-17 | 北京理工大学 | 一种基于深度神经网络的加密网络流量识别方法 |
CN111723846A (zh) * | 2020-05-20 | 2020-09-29 | 中国人民解放军战略支援部队信息工程大学 | 基于随机性特征的加密和压缩流量识别方法及装置 |
CN112003870A (zh) * | 2020-08-28 | 2020-11-27 | 国家计算机网络与信息安全管理中心 | 一种基于深度学习的网络加密流量识别方法及装置 |
CN112367273A (zh) * | 2020-10-30 | 2021-02-12 | 上海瀚讯信息技术股份有限公司 | 基于知识蒸馏的深度神经网络模型的流量分类方法及装置 |
CN112633475A (zh) * | 2020-12-21 | 2021-04-09 | 浙江科技学院 | 大规模网络突发流量识别模型、方法及模型的训练方法 |
CN112822189A (zh) * | 2021-01-04 | 2021-05-18 | 中国电力科学研究院有限公司 | 一种流量识别方法及装置 |
CN113162908A (zh) * | 2021-03-04 | 2021-07-23 | 中国科学院信息工程研究所 | 一种基于深度学习的加密流量检测方法及系统 |
CN113067839A (zh) * | 2021-06-02 | 2021-07-02 | 中国人民解放军国防科技大学 | 一种基于多模态神经网络的恶意加密流量检测方法 |
CN113676348A (zh) * | 2021-08-04 | 2021-11-19 | 南京赋乐科技有限公司 | 一种网络通道破解方法、装置、服务器及存储介质 |
Non-Patent Citations (4)
Title |
---|
Encrypted Network Traffic Classification Using Deep and Parallel Network-in-Network Models;Zhiyong Bu,Bin Zhou,Pengyu Cheng,Kecheng Zhang,Zhen-Hua Ling;IEEE Access;全文 * |
基于卷积神经网络的复杂网络加密流量识别;董浩;李烨;;软件导刊(09);全文 * |
基于机器学习的加密流量识别研究与实现;刘帅;中国优秀硕士论文电子期刊网;全文 * |
孙中军,翟江涛,戴跃伟.一种基于DPI和负载随机性的加密流量识别方法.应用科学学报.2019,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114301850A (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shapira et al. | FlowPic: A generic representation for encrypted traffic classification and applications identification | |
Shahid et al. | IoT devices recognition through network traffic analysis | |
Zhu et al. | Generating adversarial examples by makeup attacks on face recognition | |
CN114301850B (zh) | 一种基于生成对抗网络与模型压缩的军用通信加密流量识别方法 | |
Wang et al. | App-net: A hybrid neural network for encrypted mobile traffic classification | |
CN109067586B (zh) | DDoS攻击检测方法及装置 | |
CN109831392B (zh) | 半监督网络流量分类方法 | |
CN110460502B (zh) | 基于分布特征随机森林的vpn下应用程序流量识别方法 | |
CN114172688B (zh) | 基于gcn-dl的加密流量网络威胁关键节点自动提取方法 | |
He et al. | Inferring application type information from tor encrypted traffic | |
Lingyu et al. | A hierarchical classification approach for tor anonymous traffic | |
Xu et al. | Seeing traffic paths: Encrypted traffic classification with path signature features | |
Wu et al. | TDAE: Autoencoder-based automatic feature learning method for the detection of DNS tunnel | |
Saito et al. | Improving lime robustness with smarter locality sampling | |
Sheikh et al. | Procedures, criteria, and machine learning techniques for network traffic classification: a survey | |
CN109067778B (zh) | 一种基于蜜网数据的工控扫描器指纹识别方法 | |
Agrafiotis et al. | Image-based neural network models for malware traffic classification using pcap to picture conversion | |
Yin et al. | Anomaly traffic detection based on feature fluctuation for secure industrial internet of things | |
Liu et al. | Spatial‐Temporal Feature with Dual‐Attention Mechanism for Encrypted Malicious Traffic Detection | |
CN116450524A (zh) | 对抗网络模型训练方法、装置、生成方法和设备 | |
Millar et al. | Operating system classification: A minimalist approach | |
CN115514720A (zh) | 一种面向可编程数据平面的用户活动分类方法及应用 | |
CN111835720A (zh) | 基于特征增强的vpn流量web指纹识别方法 | |
CN112087448A (zh) | 安全日志提取方法、装置和计算机设备 | |
Li et al. | A glimpse of the whole: Detecting few-shot android malware encrypted network traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |